Modus operandi de un ciberataque: matriz de mitre

Modus operandi de un ciberataque: matriz de mitre

A diferencia de lo que nos muestra el cine, normalmente el robo a un establecimiento no sigue un guión lleno de giros inesperados e ideas brillantes, lo normal es alejarse de ese estereotipo de la “Casa de papel”, y seguir alguna de las técnicas habituales, menos...
Pegasus como ejemplo de Zero click attack

Pegasus como ejemplo de Zero click attack

Hace casi 1 año hablamos por aquí de Pegasus: https://ciberseguridadtotal.com/pegasus-el-ultimo-peliculon-de-espias/, en un artículo que sigue más vigente que nunca, y os recomiendo echar un vistazo. Sin embargo, es ahora cuando el nombre de Pegasus está de rabiosa...
Restaura tu privacidad online con PrivacyGuides

Restaura tu privacidad online con PrivacyGuides

PrivacyGuides: https://www.privacyguides.org/ hace su carta de presentación con una pregunta al aire, una buena pregunta además: ¿Por qué debería importarme mi privacidad si no tengo nada que esconder?Y continúa explicando que no siempre tuvimos acceso a derechos que...
La guerra de las operadoras contra Private relay

La guerra de las operadoras contra Private relay

Vamos a comenzar hablando de una triste realidad, nuestra triste realidad, en la que nuestros datos personales, nuestra información privada, forma parte de un lucrativo negocio por parte de los gigantes tecnológicos. Debiera ser fácil entender, aunque no estoy seguro...
Cómo protegernos: guía sencilla y eficaz

Cómo protegernos: guía sencilla y eficaz

A través de entradas anteriores del Blog, o de secciones principales como la de “Amenazas”, ya sea de manera directa o indirecta hemos hablado de buenas prácticas orientadas a mantenernos protegidos de malware y ataques de todo tipo, como el ahora omnipresente...